Hakerzy przebrani za inwestorów wysokiego ryzyka żerują na ekspertach od kryptowalut

Hakerzy przebrani za inwestorów wysokiego ryzyka żerują na ekspertach od kryptowalut 4

Analitycy Moonlock Lab odkryli masowy atak na programistów Web3 i specjalistów od kryptowalut. Hakerzy podszywają się pod inwestorów venture capital i znajdują ofiary na LinkedIn.

Atakujący chwalą projekty specjalistów i oferują współpracę. Następnie wysyłają linki do fałszywych wideokonferencji, które infekują komputery złośliwym oprogramowaniem.

Iluzja legalnego biznesu

Atakujący stworzyli trzy fikcyjne fundusze kryptowalutowe: SolidBit Capital, MegaBit i Lumax Capital. Strony internetowe tych organizacji wyglądają wiarygodnie: zawierają historię firmy, portfel inwestycyjny i listę menedżerów. Zdjęcia twarzy „pracowników” zostały wygenerowane przez sztuczną inteligencję.

Megabit — obrazy zespołu inwestycyjnego generowane przez sztuczną inteligencję

Źródło: Moonlock Lab.

Oszuści piszą do specjalistów z fałszywych kont, podszywając się pod dyrektorów tych funduszy. Dialog rozpoczyna się od komplementów na temat osiągnięć zawodowych ofiary.

Zakażenie przez ClickFix

Atakujący szybko przekierowują rozmowę na komunikatory internetowe i zapraszają do wideorozmowy. Ofiara otrzymuje link do usługi Calendly, który przekierowuje do dokładnej kopii Zoom, Google Meet lub podobnej usługi.

Na ekranie pojawi się okno weryfikacji Cloudflare z prośbą o zaznaczenie pola, aby potwierdzić, że nie jesteś robotem. To technika hakerska ClickFix.

Kliknięcie przycisku powoduje ciche skopiowanie złośliwego kodu do schowka. Witryna wyświetla animowaną instrukcję z licznikiem czasu: użytkownik jest proszony o otwarcie terminala systemowego, wklejenie skopiowanego tekstu i naciśnięcie Entera.

Skrypt automatycznie wykrywa system operacyjny:

  • W systemie Windows ukryty proces jest uruchamiany bezpośrednio w pamięci RAM. Wirus nie zapisuje plików na dysku twardym, co pozwala mu ominąć systemy zabezpieczeń;
  • W systemie macOS skrypt sprawdza obecność języka Python, automatycznie ładuje wymagane biblioteki i instaluje się w systemie.

Hakerzy przebrani za inwestorów wysokiego ryzyka żerują na ekspertach od kryptowalut 5

Źródło: Moonlock Lab.

W niektórych przypadkach hakerzy wysyłali ofiarom aplikację, która całkowicie imitowała interfejs prawdziwego Zooma na Macu. Aplikacja imitowała okno logowania, zbierała hasła i wysyłała je do bota atakujących w Telegramie.

Połączenie z północnokoreańskimi hakerami

Fałszywe adresy stron internetowych są zarejestrowane na nazwisko Anatolija Bigdasza z Bostonu w USA. Eksperci wątpią w autentyczność tej osoby.

Hakerzy przebrani za inwestorów wysokiego ryzyka żerują na ekspertach od kryptowalut 6

Źródło: Moonlock Lab.

Badacze zauważyli podobieństwo taktyki do grupy UNC1069, która hakuje projekty kryptowalutowe od 2018 roku. Analitycy Mandiant wcześniej powiązali ją z Koreą Północną. Przestępcy wykorzystują identyczne, złośliwe struktury łączy i podobne scenariusze oszustw za pośrednictwem fałszywych połączeń wideo.

Aby zabezpieczyć się przed atakami, eksperci zalecają sprawdzanie dat rejestracji domen rozmówców. Legalne serwisy nigdy nie proszą użytkowników o wprowadzanie komend w terminalu w celu weryfikacji tożsamości lub rozpoczęcia transmisji. Podstęp można rozpoznać już na etapie klikania w linki zewnętrzne.

Przypomnijmy, że w czerwcu 2025 r. Mehdi Farooq, partner inwestycyjny w firmie venture capital Hypersphere, padł ofiarą ataku phishingowego za pośrednictwem fałszywej rozmowy telefonicznej na Zoomie.

No votes yet.
Please wait...

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *